Ciberpassado: terceira parte – 1992-199x

Caso você tenha perdido os primeiros posts, este é o terceiro episódio das minhas crônicas do ciberpassado. Já que estou de lockdown como a maioria das pessoas, tenho mais disponibilidade para relembrar a história da Kaspersky no mundo da cibersegurança. Normalmente, eu estaria em aviões, voando daqui para ali a negócios e turismo – o que ocupa a maior parte do meu tempo. Mas como nada disso – pelo menos offline/pessoalmente – é possível no momento, estou aproveitando para manter um fluxo constante de nostalgia pessoal/Kaspersky Lab / ciber-histórico: nesta publicação- do início até meados dos anos 90.

Um erro de digitação que deixa uma marca

No começo de tudo, todas as nossas ferramentas de antivírus eram nomeadas seguindo o modelo “- *.EXE”. Era, por exemplo, ‘-V.EXE’ (scanner antivírus), ‘-D.EXE’ (monitor residente), ‘-U.EXE’ (ferramentas). O prefixo ‘-‘ era usado para garantir que nossos programas estariam no início da lista em um gerenciador de arquivos (um bom geek segue todos os movimentos inteligentes das relações públicas desde o início).

Mais tarde, quando lançamos nosso primeiro produto completo, ele foi chamado de ‘Antiviral Toolkit Pro’. Logicamente, isso deveria ter sido abreviado para ‘ATP’; mas não foi …

Por volta do final de 1993 ou início de 1994, Vesselin Bontchev, que se lembrava de minhas reuniões anteriores (leia mais em Ciberpassado: Primeira Parte – 1989 – 1991), me pediu uma cópia do nosso produto para testar no Centro de Testes de Vírus da Universidade de Hamburgo, onde trabalhava na época. Obviamente, agradeci e, enquanto zipava os arquivos, acidentalmente o nomeei como AVP.ZIP (em vez de ATP.ZIP) e, em seguida, fiz o envio para Vesselin. Algum tempo depois, Vesselin me pediu permissão para colocar o arquivo em um servidor FTP (para que ele estivesse disponível publicamente), e obviamente aceite. Uma ou duas semanas depois, ele me disse: ‘Seu AVP está se tornando realmente popular no FTP!’

‘Qual AVP?’, perguntei.

‘Como assim, qual AVP? Aquele que você me enviou, claro!’

‘O QUE?! Por favor, troque o nome do arquivo – foi um erro!’

‘Já era. Já está publicado – e conhecido como AVP!’

E foi assim: ficamos conhecidos como AVP! Por sorte, conseguimos mais ou menos improvisar – Anti-Viral toolkit Pro. Mas, como eu disse, só mais ou menos. Bom, já que foi assim: todos as nossas ferramentas foram renomeadas deixando o prefixo ‘-‘ e adicionando AVP no lugar – e essa nomenclatura é usada até hoje em alguns de nossos módulos.

Primeira viagem de negócios – para o evento CeBIT na Alemanha

Em 1992, Alexey Remizov – meu chefe na KAMI, onde trabalhei pela primeira vez – me ajudou a obter meu primeiro passaporte de viagem ao exterior e me levou para a exposição CeBIT em Hannover, na Alemanha. Fizemos uma posição modesta, compartilhada com algumas outras empresas russas. Nossa mesa estava parcialmente coberta com a tecnologia de computadores KAMI, e na outra parte estavam nossas ofertas de antivírus. Fomos recompensados ​​com alguns poucos novos negócios, mas nada extraordinário. Mesmo assim, foi uma viagem muito útil…

Nossa sensação de participar do evento CeBIT como expositor naquela época, foi como se estivéssemos vivendo um sonho. Era tão grande! E fazia pouco tempo da reunificação da Alemanha, então, para nós, era tudo muito no estilo Alemanha Ocidental – o capitalismo informático estava em polvorosa. De fato, era um grande choque cultural (seguido de um segundo choque cultural quando chegamos de volta a Moscou – falamos disso mais tarde).

Frente a magnitude do CeBIT, nosso pequeno stand compartilhado quase não foi notado. Ainda assim, foi o proverbial ‘pé na porta’ ou ‘o primeiro passo é o mais difícil’ ou algo parecido. Por isso repetimos a visita ao CeBIT, quatro anos depois – o tempo para começar a construir nossa rede de parceiros europeus (e depois globais). Mas esse é um tópico para outro dia outra publicação (acho que pode ser interessante, especialmente para as pessoas que começam suas longas jornadas de negócios).

Aliás, até então, eu entendi que nosso projeto precisava muito de pelo menos algum tipo de suporte de relações públicas/marketing. Mas como não tínhamos dinheiro, e os jornalistas nunca tinham ouvido falar de nós, foi difícil conseguir esse apoio. Ainda assim, como resultado direto de nossa primeira viagem ao CeBIT, conseguimos uma matéria escrita sobre nós na revista russa de tecnologia ComputerPress em maio de 1992: relações públicas por conta própria!

Fee-fi-fo-fum, sinto os dólares dos ingleses!

Minha segunda viagem de negócios foi em junho/julho daquele mesmo ano – para o Reino Unido. O resultado dessa viagem foi outro artigo, desta vez no Virus Bulletin, intitulado Os Russos estão chegando, que foi nossa primeira publicação estrangeira. Aliás, no artigo são mencionados ’18 programadores’. Provavelmente havia 18 pessoas trabalhando na KAMI em geral, mas em nosso departamento de antivírus, éramos apenas nós três.

Londres, junho de 1992

Leia em:Ciberpassado: terceira parte – 1992-199x

Ciberameaças no mundo durante a pandemia

Entre as perguntas mais comuns que tenho recebido durante esses tempos difíceis, uma que se destaca é sobre a situação das ciberameaças devido à pandemia. Como a segurança online foi afetada de modo geral pelo grande número de pessoas trabalhando remotamente (ou não trabalhando, para aqueles desafortunados, mas também para aqueles que estão em casa o tempo todo). E, mais especificamente, quais novos golpes os criminosos estão cometendo, e o que devemos fazer para ficar protegidos?

Pois bem, vou resumir tudo isso neste post…

Como sempre, criminosos – incluindo cibercriminosos – monitoram de perto e se adaptam às condições atuais para que possam maximizar suas fontes de rendas ilegais. Então, quando a maior parte do mundo muda de repente muda para um regime no qual ficar em casa é o padrão quase o tempo inteiro (trabalho, entretenimento, compras, interações sociais, tudo de casa), os cibercriminosos se adaptam ao ambiente e mudam de táticas.

Agora, para os cibercriminosos, a coisa mais importante que eles perceberam é que quase todo mundo em lockdown aumentou muito o tempo gasto na internet. E isso significa uma “área de ataque” maior para seus atos maliciosos.

Em particular, muitas pessoas estão agora de home office, infelizmente, sem soluções de segurança confiáveis e de qualidade fornecidas pelos empregadores. Isso quer dizer que existem mais oportunidades para que cibercriminosos ataquem as redes corporativas que os empregados se conectam, levando a potenciais lucros volumosos para os bandidos.

Então, é claro, esses caras estão indo atrás desses lucros volumosos. Nós vemos essa evidência pelo aumento acentuado de ataques de força bruta em bases de dados de servidores e de acesso remoto (RDP, na sigla em inglês), tecnologia que permitem que um empregado tenha acesso integral ao seu computador corporativo – como arquivos, área de trabalho, tudo – remotamente, ou seja, de casa.

Leia em:Ciberameaças no mundo durante a pandemia

Photostream do Flickr

Instagram

Ciberpassado: segunda parte – 1991-1992

Aqui estou eu, para continuar com as minhas histórias da pré-história da cibersegurança. Você já viu a primeira parte – sobre quando eu peguei meu primeiro vírus, sobre nossa primeira ferramenta antivírus e sobre quando eu decidi fazer isso sozinho para me tornar um membro de uma profissão que realmente não existia naquela época (como analista antivírus freelancer)..

Então, depois de algumas semanas como freelancer – que foi basicamente uma semana sem muita coisa para fazer, já que eu não tinha conseguido encontrar clientes –decidi que precisava conseguir um emprego regular em uma empresa novamente. Então organizei uma espécie de “concurso” entre três empresas privadas que haviam me oferecido trabalho.

Uma delas (KAMI) merece um post separado, então aqui eu vou falar só das principais características. Era uma empresa de importação e de exportação (e de várias outras coisas) bastante grande e multifacetada, possuía um departamento de computação que eventualmente acabou saindo da KAMI e se tornou independente. O chefe era Alexey Remizov, um grande cara que acreditou em mim e me apoiou por muitos anos.

Mas vamos voltar ao concurso. Enquanto duas empresas me disseram algo como: “Claro, venha na próxima semana e vamos discutir uma proposta”, Alexey sugeriu que eu fosse ao seu escritório na manhã seguinte e no dia seguinte ele estava me mostrando onde estava minha mesa e onde meu computador estava, até dando um adiantamento como estímulo, decidindo sobre um título para o meu ‘departamento’ – o ‘Departamento de Antivírus’ (ou algo parecido) e me fornecendo dois funcionários.

Minha primeira tarefa foi… demitir os dois funcionários! Eles simplesmente não eram os profissionais certos. E eu gerenciei essa primeira tarefa de um jeito ok – sem histeria, sem conflitos: acho que eles concordaram comigo que não eram o as peças que encaixariam ali.

Agora, um pouco mais sobre a KAMI (lembre-se: era 1991)…

O departamento de informática da KAMI era formado por cerca de duas dúzias de pessoas. Mas não havia literalmente dinheiro para gastar em computadores! Portanto, o capital inicial veio da venda de calçados importados da Índia, biscoitos de chocolate, fabricação de um sistema de alarme de carro e sistemas de codificação de sinais de TV (para TV paga). Os únicos projetos de computador TI reais eram meu departamento de antivírus e também um departamento de transputer, que foram os de maior sucesso da KAMI no período.

O que mais consigo me lembrar daquela época?

Na verdade, não era um bom negócio, já que eu estava ocupado trabalhando de 12 a 14 horas por dia: eu não tinha tempo de me atualizar sobre outras coisas, incluindo política. Mas ainda assim, como posso dizer…

Alugamos nosso primeiro escritório em um… jardim de infância (!) em Strogino, um subúrbio do noroeste de Moscou. Mais tarde, nos mudamos para algumas instalações no Museu Politécnico, depois para a Universidade Estadual de Moscou, seguido para um instituto de pesquisa e depois em outro. Costumávamos brincar: no começo nossa empresa passou por todos os níveis – além do ensino médio).

Nosso primeiro “escritório” em Strogino

Leia em:Ciberpassado: segunda parte – 1991-1992

Estamos no mesmo barco – permaneçam em home office

Oi, pessoal.

 

Vocês sabem que normalmente eu escrevo sobre coisas divertidas como fatos interessantes sobre as minhas viagens, mas hoje eu realmente preciso trazer uma assunto para discussão. Não fazer isso, seria como… não perceber o enorme elefante (verde) na sala. E isso não é nada do nosso feitio.

Em resumo o que eu quero dizer é:

A empresa que coincidentemente tem o mesmo nome que eu, agora está trabalhando quase completamente de home office. Não que isso impacte de forma negativa qualquer coisa – todos os processos funcionam normalmente, como sempre, continuamos perseguindo e capturando os piores cibercriminosos, nossos produtos em todo o mundo em computadores domésticos e comerciais oferecem proteção 24 horas. Como sempre, e as atualizações são enviadas com a maior regularidade possível. Em outras palavras, seguimos a pleno vapor, apenas … com uma diferença).

Para ser sincero, não esperava que as coisas fossem tão suaves. Fiquei agradavelmente surpreso com o fato de que mais de 4.000 de nossos K-people em todo o mundo foram capazes de se adaptarem a uma mudança rápida e quase indolor do trabalho no escritório para o home office, desempenhando suas responsabilidade com uma produtividade  crescente. Portanto, para todos os nossos K´ers, mas especialmente para o pessoal de TI, P&D e RH, Parabéns e todo reconhecimento!

É claro que houve e ainda existem algumas dificuldades aqui e ali, principalmente de natureza psicológica: nossas equipes acostumam a trabalhar remotamente. Nem todo mundo foi capaz de mudar para esse formato de trabalho incomum facilmente. Trabalhar em casa todos os dias (se você nunca fez isso antes) significa rotinas e planos diários totalmente novos que requerem um certo período de adaptação, especialmente se houver crianças e / ou animais de estimação em casa (na verdade, que ficavam o dia todo em casa sozinhos. Tenho certeza de que também houve um período para se acostumarem ). Diante desse cenário, temos compartilhado experiências e pontos de vista sobre como gerenciar melhor esta nova realidade em nossos blogs. Dê uma olhada: quase todos os dias, há novas postagens interessantes, úteis e inesperadas que você deve ler.

Você pode estar se questionando como eu consegui me adaptar a esse “novo” tipo de trabalho remoto.

Bem, na verdade, não é novidade para mim. Trabalho remotamente nos últimos 15 anos quase tanto quanto no escritório, pois quase metade dos meses de trabalho é investidados em viagens de negócios. O que há de novo para mim é certa mágica técnica que torna o “teletrabalho” muito mais conveniente e interessante; por exemplo, videoconferência. Isso nunca me incomodou antes, pois sempre havia a possibilidade de me encontrar pessoalmente com clientes, parceiros, jornalistas, ministros, astros do rock etc. Então, pelo menos, é positivo, pelo menos para mim, sair dessa terrível situação de vírus e acidentes. Agora, comecei a participar das transmissões online ao vivo semanais, viabilizada por nossa gerência sênior, na qual atualizamos todos os K-people sobre a situação em desenvolvimento e respondemos suas perguntas. Na semana passada, participei de duas transmissões online:

Então, sim: apesar de tudo, tudo está bem. A passagem para a nova realidade diária foi concluída. Sintam-se todos em casa!

Desejamos a você toda a saúde do mundo, esperamos que você continue a agir com sabedoria, dada a atual situação extraordinária e sem precedentes, e a usar o seu tempo isolado em casa da melhor maneira possível: tempo para tirar o pó desses projetos na prateleira dos dias chuvosos e continue com eles!…

PS: Este post faz parte da busca criptográfica em minhas contas de mídia social. O que? Bem, isso é apenas um teaser; Eu não vou dizer mais nada. Ok, vou dizer mais – mas apenas duas palavras: segredo shamir. Vamos lá – com a missão!

Ótimo trabalho, equipe de patente

O mês passado foi um ótimo para a propriedade intelectual da Kaspersky. Tão bom receber essas boas notícias para iluminar os dias nebulosos e úmidos de março.

Tão bom receber essas boas notícias para iluminar os dias nebulosos e úmidos de março. Mas tivemos outras excelentes notícias ultimamente em termos de propriedade intelectual…

Em setembro do ano passado, pelo segundo ano consecutivo, fomos incluídos na lista dos 100 principais inovadores globais da Derwent, tornando-nos a primeira – e única – empresa russa a entrar nesse ranking meticulosamente pesquisado das 100 organizações mais inovadoras do mundo!

Alguns detalhes sobre este top 100: Todos os anos, a empresa americana independente Clarivate Analytics escolhe suas empresas mais inovadoras do mundo com base na qualidade de seus portfólios de patentes. Em particular, a Clarivate seleciona suas top 100 com base em quatro critérios a seguir:

  1. O êxito da companhia com as solicitações de patentes e as concessões conquistadas;
  2. A globalidade das inovações das patentes da companhia.
  3. Com que frequência as patentes de uma empresa são citadas em outros lugares (nos pedidos de outras empresas de TI); e
  4. O total de patentes que a empresa já conquistou.

Leia em:Ótimo trabalho, equipe de patente

A propriedade intelectual segue dando boas notícias

Não pude deixar de notar o burburinho que nossas últimas notícias sobre patentes tiveram sobre a incrível vitória de nossos advogados da área :). Estou empolgado em manter esse fluxo de boas notícias de outra vitória bombástica poucos dias depois…

Nós saímos vitoriosos em um processo de patentes muito importante novamente! Desta vez contra a Uniloc (a mesma Uniloc que conseguiu arrancar US$ 388 milhões da Microsoft). Você deve saber que eles nos processaram pela mesma patente em 2018, mas vencemos.

Recentemente, durante uma negociação de mais um processo por violação de patente movido pela Uniloc, recebemos uma mensagem dos representantes da empresa afirmando que eles estão cansados ​​de lutar e prontos para encerrar a ação. Significado: eles estão prontos para desistir, se estivermos. Claro que estávamos, apenas sem a burocracia e dentro de uma hora. Por isso, redigimos uma declaração conjunta no para “rejeição com prejuízo”, que é um julgamento final, o que significa que o caso não está sujeito a ações adicionais.

Agora vamos ao que interessa…

Leia em:A propriedade intelectual segue dando boas notícias

Bonjour, Monsieur President!

Oi, pessoal.

Estive em Paris há algumas semanas, e apesar do frio, da chuva e do vento, a acolhida recebida foi a mais calorosa possível.

O que estávamos fazendo lá? Participando do Paris Peace Forum, o evento anual com representantes de governos, empresas e outras organizações se reúnem para debater e descobrir formas de tornar o mundo melhor. E um dos tópicos mais quentes debatidos, claro, foi a cibersegurança – e por isso, recebemos um convite bastante entusiasmado. E como nós apoiamos todo o tipo de inciativa pelo mundo que defenda a cooperação internacional, a fim de criar um mundo digital seguro contra todas as ciberameaças, enviamos nossa resposta praticamente tout de suíte (em francês, imediatamente).

Leia em:Bonjour, Monsieur President!

Cybernews: Se a Aramco tivesse nosso antidrone…; e honeypots para parar o malware da IoT!!

Cybernews:

Oi, pessoal!

Recentemente, houve um Cyber ​​News do item Dark Side de proporções gigantescas. Sem dúvida, você já deve ter ouvido falar sobre isso, pois foi noticiado por vários dias recentemente. Foi o ataque de drones à Saudi Aramco que retirou milhões de barris de petróleo por dia e causou centenas de milhões de dólares em danos.

Infelizmente, receio que seja apenas o começo. Lembra daqueles drones que fizeram Heathrow – ou foi Gatwick? – parar há algum tempo? Bem, isso é apenas uma progressão natural. Haverá mais, com certeza. Na Arábia Saudita, os Houthis assumiram a responsabilidade, mas a Arábia Saudita e os EUA culpam o Irã; O Irã nega responsabilidade. Em resumo – o mesmo burburinho de sempre no Oriente Médio. Mas não é disso que eu quero falar aqui – é geopolítica, da qual não fazemos parte, não é mesmo?  O que eu quero falar é que, enquanto as acusações continuam, encontramos uma solução para interromper ataques de drones como este na Aramco. Então, senhoras e senhores, apresento ao mundo … nosso novo Antidrone!

Então, como isso funciona?

O dispositivo trabalha as coordenadas de um objeto em movimento, uma rede neural determina se é um drone e, se for, bloqueia a conexão entre ele e seu controlador remoto. Como resultado, o drone retorna ao local em que foi lançado ou cai abaixo de onde está no céu quando é interceptado. O sistema pode ser estacionário ou móvel – por exemplo, para instalação em um veículo a motor.

O foco principal do nosso antidrone é a proteção de infraestrutura, aeroportos, objetos industriais e outras propriedades de importância crítica. O incidente da Saudi Aramco destacou o quanto é urgente a necessidade dessa tecnologia na prevenção de casos semelhantes, e só vai se tornar ainda mais: em 2018, o mercado mundial de drones foi estimado em US$ 14 bilhões; até 2024, a previsão é de US$ 43 bilhões!

Claramente, o mercado de proteção contra drones mal intencionados vai crescer muito rápido. No entanto, no momento, o nosso Antidrone é o único no mercado russo que pode detectar objetos por vídeo usando redes neurais, e o primeiro do mundo a usar a varredura a laser para rastrear a localização dos drones.

Leia em:Cybernews: Se a Aramco tivesse nosso antidrone…; e honeypots para parar o malware da IoT!!

Earth 2050: Visões do futuro, hoje

Pode ser que já tenha ouvido falar sobre a grande mudança que aconteceu em nossa empresa na semana passada. No entanto, mudanças assim não são novidades para nós! Desde que começamos, há 22 anos, não paramos de mudar, mudar, mudar – e sempre para melhor, naturalmente. Mudar basicamente se tornou nossa profissão! Eis o porquê…

Se não entendêssemos o desenvolvimento da tecnologia, isso dificilmente seria um bom presságio para o nosso futuro – e não estou falando sobre vendas. Neste caso, para início de conversa, talvez ninguém estivesse por aí para comprar nossos produtos.

Brincadeira. 🙂

Tenho certeza de que tudo vai ficar bem. A tecnologia está mudando o mundo para melhor. Claro, novas possibilidades trazem novos riscos, mas sempre foi assim.

Nosso trabalho é reconhecer os riscos, eliminá-los, e evitar que apareçam novamente. Caso contrário, as defesas estarão sempre um passo atrás dos ataques, que é o mesmo que não se defender. Em nossa indústria, é preciso ser capaz de antecipar o que os ciberparasitas pensam e criar armadilhas antecipadamente. Na verdade, esta capacidade foi o que sempre nos diferenciou de nossos concorrentes. Lembra do NotPetya – uma das epidemias globais mais infames dos últimos anos? Nós a detectamos proativamente, sem a necessidade de qualquer aviso.

Gostamos tanto dessa ideia – antecipar o futuro –, que decidimos lançar um projeto nas redes sociais com base nesse conceito: o Earth 2050.

O que é o Earth 2050? É uma plataforma de crowdsourcing (peço desculpas pelo jargão moderno) totalmente aberta para vislumbrar o futuro. Com isso, quero dizer que é um lugar onde qualquer pessoa – seja um ministro ou um gari – pode compartilhar sua visão sobre o que virá, escrevendo, pintando, desenhando ou como quiser. Ou então, se você não estiver particularmente interessado em clarividência, pode curtir e comentar as previsões da galera que está. Há algo para todos.

Então, por que essa abertura é tão importante?

O futuro é difícil de prever. Há grandes chances de que as tentativas de uma única pessoa acabem se mostrando equivocadas – compreensível e natural. Mas previsões sobre o futuro feitas por muitas pessoas – mesmo que apenas parcialmente corretas, e mesmo que tenham algo de incompletas ou contraditórias – resultam em uma precisão muito maior. É um pouco como o princípio do aprendizado de máquina. Quanto mais aprende uma máquina, melhor sua capacidade para realizar algo – neste caso, prever o futuro.

Até agora, cerca de uma centena de visionários publicaram quase 400 previsões no Earth 2050 – e há algumas interessantemente beeeem curiosas, devo dizer.

Leia em:Earth 2050: Visões do futuro, hoje

SAS-2019: notícias de cibersegurança diretamente do lado sombrio

Olá, pessoal.

Hoje, trouxe para vocês uma nova atualização de notícias de cibersegurança do lado sombrio, desta vez, dedicada às apresentações do nosso anual Security Analyst Summit que ocorreu mês passado em Cingapura.

Uma das principais características de toda a  SAS são as apresentações dos especialistas. Ao contrário de outras conferências geopoliticamente corretas, os analistas compartilham suas descobertas sobre quaisquer ameaças cibernéticas, não importando de onde elas vêm, assim, ano após ano, seguem esse princípio. Afinal, os malwares continuam sendo malwares e os usuários precisam ser protegidos contra ameaças, independentemente das intenções de seus criadores. Você se lembra do efeito bumerangue?

E se qualquer meio de comunicação mente abertamente sobre nossos princípios e motivações, assim seja. Mas melhor que deixá-los saber que ao agir desse modo, eles não só vão contra aos nossos princípios, nós gostamos de dar o exemplo e isso demonstra a nossa liderança na resolução de operações de ciberespionagem. Além disso, eles devem saber que não planejamos mudar nossa posição em detrimento dos usuários.

Com isso em mente, deixo aqui as conversas mais interessantes, incríveis e aterrorizantes que ocorreram na SAS.

1. TajMahal

No ano passado, descobrimos um ataque a uma organização diplomática na Ásia Central. Obviamente, cibercriminosos com um alvo desse porte,  não deve surpreender ninguém. Os sistemas de informação de embaixadas, consulados e missões diplomáticas sempre atraíram o interesse de outros estados e de suas agências de espionagem ou, de qualquer pessoa com os conhecimentos e recursos financeiros necessários. Sim, todos nós lemos romances de espionagem, mas com certeza você não leu isso em nenhum livro. Os golpitas construíram um autêntico “TajMahal”, uma plataforma APT com um grande número de plugins usados (nunca vimos o uso de tantos  em uma única plataforma APT até hoje) para todos os cenários de ataque usando várias ferramentas.

O mecanismo consiste em duas partes: Tóquio, a principal backdoor, que também é necessária para completar a função de envio do último programa malicioso, e Yokohama, que possui funcionalidades diferentes, como roubar cookies, interceptar documentos da fila de impressão, registrar chamadas VoIP ( incluindo WhatsApp e FaceTime), tire screenshots e muito mais. A operação TajMahal está ativa há pelo menos 5 anos e sua complexidade pode sugerir que ela foi desenvolvida com mais de um objetivo em mente; para descobrir toda essa estratégia, tivemos que cavar um pouco mais.

Você pode encontrar todas as informações sobre esta APT aqui.

Leia em:SAS-2019: notícias de cibersegurança diretamente do lado sombrio